Газета Завтра 429 (6 2002) - Газета Завтра Газета
Шрифт:
Интервал:
Закладка:
Таков сценарий самого Пентагона. И мрачные предчувствия американских генералов не лишены оснований. Самая развитая страна мира является сегодня и самой уязвимой мишенью для кибертеррористов. В США созданы самые мощные вооруженные силы в мире: около 3 млн. гражданских специалистов и военнослужащих (включая резервистов) имеют в своем распоряжении вооружение, технику и имущество на общую сумму в один триллион (1000 млрд.!) долларов.
Для ведения такого большого и разбросанного по всему миру "хозяйства", американцы содержат внушительный арсенал информационных ресурсов: свыше 2 млн. компьютеров, 100.000 локальных сетей и 10.000 информационных систем.
Для вооруженных сил США, где на каждого военнослужащего приходится персональный или бортовой компьютер, а количество информационных систем, куда эти компьютеры интегрированы для решения боевых задач в ходе военных действий, исчисляется десятками тысяч, сценарий 1991 года означал бы полный крах. Обрушенные на головы иракцев 60 тыс. тонн боеприпасов, из которых 10% составили высокоточное оружие, включая 323 крылатые ракеты, не достигли бы своих целей, если бы противник смог вывести из строя хотя одну систему, например, навигации или тылового обеспечения.
Кроме того, в отличие от Ирака, где для управления войсками использовалось 60% гражданских линий связи, в США этот показатель достиг 95%, включая использование глобальной сети Интернет и спутников связи Интелсат. Поэтому системы управления Пентагона, как минимум, на порядок более уязвимы, чем подобные системы любого другого оборонного ведомства.
"Ахиллесова Пята Америки — наша растущая зависимость от компьютерных систем и информационных технологий,— признает Рональд Дик.— Это прекрасно известно нашим противникам: недавно два китайских офицера выпустили книгу, в которой обсуждаются методы воздействия на военную мощь США с использованием компьютерных вирусов и кибератак". Китай — это серьезно. Но пока не опасно, так как он вряд ли будет использовать эти методы в мирной обстановке. А причин для военной конфронтации между США и КНР в обозримом будущем не видно.
Другое дело — международные террористические группы, использующие услуги компьютерных взломщиков. С этой стороны угроза для США более реальна — тем более, что взломать коды Пентагона, любой другой военной структуры и даже Белого Дома, как показывает практика,— для хакеров не проблема. И примеров тому предостаточно. Так, англичанин Никлас Андерсон, взломав компьютерную систему Военно-морского флота США, выкрал секретные пароли, в том числе и коды, используемые при ядерных ударах. Немец Хесс Ландер сумел проникнуть в базу данных Пентагона — сеть ОРТ1М1. Взломав ее, он получил доступ к 29 документам по ядерному оружию, в том числе, например, к "плану армии США в области защиты от ядерного, химического и бактериологического оружия". Затем он же проник в компьютер космического отделения ВВС США в Лос-Анджелесе, создал счет на свое имя и произвел себя в полковники.
16-летний программист из Флориды украл программное обеспечение НАСА стоимостью 1,7 млн. долл., предназначенное для Международной космической станции. НАСА потратило на восстановительные работы 41 тыс. долл. Злоумышленник был пойман при попытке входа в системы Министерства обороны. В результате его приговорили к шестимесячному тюремному заключению. Американец Эрик Барнс легко взломал сайт Белого Дома, за что в ноябре 1999 года был осужден на 3 года тюремного заключения, 3 года надзора и штраф в 36 тысяч долл.
Но это все — преступления, получившие громкую огласку. Есть огромное количество других, о которых сообщается в докладе Рональда Дика: "В 1999 и 2000 годах было зафиксировано от 600 до 750 серьезных компьютерных атак на информационные системы армии, флота и военно-воздушных сил. Ведется 1219 дел, касающихся вторжений в правительственные системы, а общие потери от таких действий оцениваются в 7 млрд. долл." Кое о чем Рональд Дик вообще скромно умалчивает.
С 1998 года в вооруженных силах США начала осуществляться программа по созданию единой системы электронной торговли EMALL, в рамках которой предполагается упорядочить процесс закупки вооружений и предметов материально-технического снабжения войск через Интернет. Для реализации этой программы в Агентстве материально-технического снабжения (тыла) ВС США DLA было создано управление электронной коммерции JECPO. Система электронной торговли создается по принципу Интернет-портала, который связывает сайты видов вооруженных сил и коммерческих фирм-производителей.
Так вот, эта система чрезвычайно заинтересовала хакеров, и они стали уделять ей больше внимания, чем всем информационным системам Пентагона вместе взятым. В 1999 году было отмечено около 22 тысяч попыток проникновения и снятия информации с системы электронной торговли, а за первые 11 месяцев 2000 года количество таких попыток возросло до 26500. По данным, имеющимся у Рональда Дика, авторы вторжений в информационные системы Пентагона — частные лица с криминальными наклонностями, террористические организации и спецслужбы других государств.
Кстати, на "спецслужбы других государств" Р.Дик кивает совершенно напрасно. Тем же самым занимаются и спецслужбы США. Можно, например, напомнить Дику о громком скандале в августе 2000 года, когда американские и израильские спецслужбы взломали компьютерную систему дружественной канадской внешней разведки, чтобы "ознакомиться" со стратегическими данными о канадской внешней политике и разработках аэрокосмических систем. А также и о том, что шпионская сеть Echelon, созданная спецслужбами США, Великобритании, Канады, Австралии и Новой Зеландии уже пять лет держит "под колпаком" все европейские электронные коммуникации. 120 спутников-шпионов ежечасно перехватывают 180 миллионов электронных сообщений практически всех компаний и правительств Старого Света. И ни одна из существующих систем связи: от факса до телефонов и электронной почты,— сейчас не защищена от шпионской сети, что ставит европейские компании в заведомо проигрышное положение по сравнению с конкурентами из заморских стран.
Но шпионаж был, есть и будет всегда. Единственный способ минимизировать потери от электронного шпионажа — совершенствовать уже существующие и разрабатывать новые системы информационной защиты. Чем сегодня и занимаются все развитые страны. И наша в том числе. У американцев же, остро почувствовавших уязвимость своего кибернетического пространства еще до терактов в Нью-Йорке и Вашингтоне, появилась еще одна головная боль — совершенствование только недавно разработанной специальной стратегии OPLAN 3600, позволяющей объединять усилия всех коммерческих и государственных структур страны для нанесения ударов и отражения атак предполагаемого противника через Интернет. Эта стратегия и разработка новых видов наступательного и оборонительного кибероружия гарантирует американцам "занятость" еще на много-много лет вперед. Ведь известно, что подобные стратегии уже разрабатываются в Китае и в некоторых странах Европы.
Конечно, желание американцев быть во всем первыми не распространяется на возможный статус первой жертвы кибертерроризма. Эксперты полагают, что террористам вряд ли удастся осуществить еще раз что-либо похожее на то, что происходило в Нью-Йорке и Вашингтоне 11 сентября. Однако, видимо, периодические "Перл-Харборы" каким-то странным образом заложены в самой модели американского образа жизни, и никто не может гарантировать, что через некоторое время террористы не найдут нескольких хакеров, способных разработать программы для масштабного поражения инфраструктуры США в ее наиболее уязвимых точках? То есть как раз тех точках, которые (будто специально для террористов!) назвала недавно специальная президентская комиссия — энергетика, телекоммуникации, авиационные диспетчерские системы, финансовые электронные трансмиссии, правительственные информационные системы и военные системы управления вооружением.
Впрочем, под угрозой сейчас не одна Америка, хотя в силу своей тотальной компьютеризации именно она является "мишенью номер один" для кибертеррористов. Спешные защитные меры разрабатывают правительства Японии, Франции, Великобритании и ряда других стран. Будем надеяться, что то же самое делает и Россия. Говорят, что у нас пока нет условий для распространения кибертеррора. Однако, принимая это утверждение за неоспоримую истину, можно оказаться жертвой самообмана.
Конечно, существует определенная зависимость между количеством актов кибертерроризма и степенью развития информационной инфраструктуры и компьютеризации страны, избираемой террористами в качестве мишени. Тем более, что развитие систем спутниковой связи и глобальных сетей (в первую очередь Internet) позволяет организовывать нападения из любой точки планеты. Поэтому проблема кибертерроризма, естественно, наиболее актуальна для стран, лидирующих по этим показателям.